論文の概要: Demoting Security via Exploitation of Cache Demote Operation in Intel's Latest ISA Extension
- arxiv url: http://arxiv.org/abs/2503.10074v1
- Date: Thu, 13 Mar 2025 05:43:14 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-14 15:50:35.031212
- Title: Demoting Security via Exploitation of Cache Demote Operation in Intel's Latest ISA Extension
- Title(参考訳): Intelの最新ISA拡張におけるキャッシュデモ操作の爆発によるセキュリティのデモ
- Authors: Taehun Kim, Hyerean Jang, Youngjoo Shin,
- Abstract要約: 我々は、Intelが最近導入した、効率的なデータ共有を促進するcldemote拡張について検討する。
性能上の利点があるにもかかわらず、我々は、重要な特性のないアクセス、キャッシュ間状態遷移、障害抑制を解明し、マイクロアーキテクチャーアタックに利用できるようにする。
分析に基づいて,Flush+DemoteとDemote+Timeという2つの新しい攻撃プリミティブを提案する。
- 参考スコア(独自算出の注目度): 7.400926717561455
- License:
- Abstract: ISA extensions are increasingly adopted to boost the performance of specialized workloads without requiring an entire architectural redesign. However, these enhancements can inadvertently expose new attack surfaces in the microarchitecture. In this paper, we investigate Intel's recently introduced cldemote extension, which promotes efficient data sharing by transferring cache lines from upper-level caches to the Last Level Cache (LLC). Despite its performance benefits, we uncover critical properties-unprivileged access, inter-cache state transition, and fault suppression-that render cldemote exploitable for microarchitectural attacks. We propose two new attack primitives, Flush+Demote and Demote+Time, built on our analysis. Flush+Demote constructs a covert channel with a bandwidth of 2.84 Mbps and a bit error rate of 0.018%, while Demote+Time derandomizes the kernel base address in 2.49 ms on Linux. Furthermore, we show that leveraging cldemote accelerates eviction set construction in non-inclusive LLC designs by obviating the need for helper threads or extensive cache conflicts, thereby reducing construction time by 36% yet retaining comparable success rates. Finally, we examine how ISA extensions contribute to broader microarchitectural attacks, identifying five key exploitable characteristics and categorizing four distinct attack types. We also discuss potential countermeasures, highlighting the far-reaching security implications of emerging ISA extensions.
- Abstract(参考訳): ISA拡張は、アーキテクチャの再設計を必要とせずに、特別なワークロードのパフォーマンスを向上させるために、ますます採用されている。
しかし、これらの拡張は、マイクロアーキテクチャにおいて、必然的に新しい攻撃面を公開することができる。
本稿では,Intel が最近導入した cldemote 拡張について検討し,キャッシュラインを上層キャッシュからLast Level Cache (LLC) に転送することで,効率的なデータ共有を促進する。
性能上の利点があるにもかかわらず、我々は、重要な特性のないアクセス、キャッシュ間状態遷移、障害抑制を解明し、マイクロアーキテクチャーアタックに役立てることができる。
分析に基づいて,Flush+DemoteとDemote+Timeという2つの新しい攻撃プリミティブを提案する。
Flush+Demoteは2.84 Mbps、ビットエラー率0.018%の秘密チャネルを構築し、Demote+Timeは2.49msのカーネルベースアドレスをデランドマイズする。
さらに、Clademoteを活用することで、ヘルパースレッドや広範囲なキャッシュ競合を回避し、同じ成功率を維持しつつ、建設時間を36%短縮することで、非包括的LLC設計におけるエビクションセットの構築を加速することを示す。
最後に、ISA拡張がより広範なマイクロアーキテクチャーアタックにどのように寄与するかを検討し、重要な5つの特徴を識別し、4つの異なるアタックタイプを分類する。
また,新たなISA拡張のセキュリティへの影響を浮き彫りにして,潜在的な対策についても論じる。
関連論文リスト
- WFCAT: Augmenting Website Fingerprinting with Channel-wise Attention on Timing Features [16.443437518731383]
Webサイトフィンガープリントは、暗号化されたネットワークトラフィックを分析して、Torネットワーク上のユーザを匿名化することを目的としている。
最近のディープラーニングベースの攻撃は、防御されていないトレースに対して高い精度を示す。
しかし、ダミーパケットの注入や実際のパケットの遅延といった戦術を使う現代の防衛と戦う。
論文 参考訳(メタデータ) (2024-12-16T07:04:44Z) - Efficient Inference of Vision Instruction-Following Models with Elastic Cache [76.44955111634545]
我々は,命令追従型大規模視覚言語モデルの効率的なデプロイのための新しい戦略であるElastic Cacheを紹介する。
本稿では,冗長キャッシュを具現化する重要なキャッシュマージ戦略を提案する。
命令符号化では,キャッシュの重要性を評価するために周波数を利用する。
様々なLVLMの結果は、Elastic Cacheが効率を向上するだけでなく、言語生成における既存のプルーニングメソッドよりも優れていることを示している。
論文 参考訳(メタデータ) (2024-07-25T15:29:05Z) - Watch the Watcher! Backdoor Attacks on Security-Enhancing Diffusion Models [65.30406788716104]
本研究では,セキュリティ強化拡散モデルの脆弱性について検討する。
これらのモデルは、シンプルで効果的なバックドア攻撃であるDIFF2に非常に感受性があることを実証する。
ケーススタディでは、DIFF2は、ベンチマークデータセットとモデル間で、パーフィケーション後の精度と認定精度の両方を著しく削減できることを示している。
論文 参考訳(メタデータ) (2024-06-14T02:39:43Z) - Last-Level Cache Side-Channel Attacks Are Feasible in the Modern Public Cloud (Extended Version) [16.594665501866675]
Google Cloud Run環境のための公開Fベースアルゴリズムにおいて,脆弱性のあるECDSA実装に対するエンドツーエンドのクロステナント攻撃を提案する。
攻撃のすべてのステップを改善するために、いくつかの新しいテクニックを導入します。
本研究では, 被害者容器から平均19秒で, 秘密ECDSAnonceビットの81%を抽出した。
論文 参考訳(メタデータ) (2024-05-21T03:05:29Z) - Amplifying Main Memory-Based Timing Covert and Side Channels using Processing-in-Memory Operations [6.709670986126109]
本稿では,PIM(Processing-in-Memory)ソリューションが,悪質なユーザアプリケーションが悪用できるメインメモリに直接アクセスする新しい方法を提供することを示す。
本稿では,ハイスループットな主メモリベースのタイミングアタックであるIMPACTを導入し,PiMアーキテクチャの特性を活用して秘密チャネルとサイドチャネルを確立する。
以上の結果から,我々はそれぞれ12.87 Mb/s,14.16 Mb/sの通信スループットを達成できた。
論文 参考訳(メタデータ) (2024-04-17T11:48:14Z) - Prime+Retouch: When Cache is Locked and Leaked [8.332926136722296]
現代のコモディティCPU上のキャッシュは、サイドチャネルリークの主な原因の1つになっている。
キャッシュベースのサイドチャネル攻撃を防ぐため、2種類の対策が提案されている。
これらの防御策を完全に回避するPrime+Retouch攻撃を提示する。
論文 参考訳(メタデータ) (2024-02-23T16:34:49Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - Benchmarking and Defending Against Indirect Prompt Injection Attacks on Large Language Models [79.0183835295533]
我々は,このような脆弱性のリスクを評価するために,BIPIAと呼ばれる間接的インジェクション攻撃のための最初のベンチマークを導入した。
我々の分析では、LLMが情報コンテキストと動作可能な命令を区別できないことと、外部コンテンツ内での命令の実行を回避できないことの2つの主要な要因を同定した。
ブラックボックスとホワイトボックスという2つの新しい防御機構と、これらの脆弱性に対処するための明確なリマインダーを提案する。
論文 参考訳(メタデータ) (2023-12-21T01:08:39Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Random and Safe Cache Architecture to Defeat Cache Timing Attacks [5.142233612851766]
キャッシュは、メモリアクセスの処理に要する時間が異なるため、秘密情報を漏洩するために悪用されている。
攻撃と防御の空間を体系的に把握し、既存の防御がすべてのキャッシュタイミング攻撃に対処していないことを示す。
我々はRandom and Safe(RaS)キャッシュアーキテクチャを提案する。
論文 参考訳(メタデータ) (2023-09-28T05:08:16Z) - The Dark Side of AutoML: Towards Architectural Backdoor Search [49.16544351888333]
EVASはNASを利用した新たな攻撃で、固有のバックドアを持つニューラルネットワークを見つけ出し、入力認識トリガを使用してそのような脆弱性を悪用する。
EVASは高い回避性、転送可能性、堅牢性を特徴とし、敵の設計スペクトルを拡大する。
この研究は、NASの現在の実践に対する懸念を高め、効果的な対策を開発するための潜在的方向性を示す。
論文 参考訳(メタデータ) (2022-10-21T18:13:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。